Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Runtime-Abdeckung und Fehlerbehebung für Amazon EKS-Cluster
Nachdem Sie Runtime Monitoring aktiviert und den GuardDuty Security Agent (Add-on) für EKS entweder manuell oder über die automatische Agentenkonfiguration installiert haben, können Sie mit der Bewertung der Abdeckung Ihrer EKS-Cluster beginnen.
Inhalt
Überprüfen der Abdeckungsstatistiken
Die Abdeckungsstatistiken für die EKS-Cluster, die Ihren eigenen Konten oder Ihren Mitgliedskonten zugeordnet sind, geben den Prozentsatz der fehlerfreien EKS-Cluster an allen EKS-Clustern in der ausgewählten AWS-Region an. Die folgende Gleichung stellt dies wie folgt dar:
(Fehlerfreie Cluster/Alle Cluster)*100
Wählen Sie eine der Zugriffsmethoden, um die Abdeckungsstatistiken für Ihre Konten einzusehen.
Wenn der Abdeckungsstatus Ihres EKS-Clusters Fehlerhaft ist, finden Sie weitere Informationen unter Behebung von Problemen mit der Amazon EKS-Runtime-Abdeckung.
Änderung des Deckungsstatus mit EventBridge Benachrichtigungen
Der Abdeckungsstatus eines EKS-Clusters in Ihrem Konto wird möglicherweise als Fehlerhaft angezeigt. Um zu erkennen, wann der Abdeckungsstatus Fehlerhaft wird, empfehlen wir Ihnen, den Abdeckungsstatus regelmäßig zu überwachen und Fehler zu beheben, falls der Status Fehlerhaft ist. Alternativ können Sie eine EventBridge Amazon-Regel erstellen, die Sie benachrichtigt, wenn sich der Deckungsstatus von einem Unhealthy
auf Healthy
oder einem anderen Wert ändert. GuardDuty Veröffentlicht dies standardmäßig im EventBridge Bus für Ihr Konto.
Beispiel für ein Benachrichtigungsschema
In einer EventBridge Regel können Sie die vordefinierten Beispielereignisse und Ereignismuster verwenden, um eine Benachrichtigung über den Versicherungsstatus zu erhalten. Weitere Informationen zum Erstellen einer EventBridge Regel finden Sie unter Regel erstellen im EventBridge Amazon-Benutzerhandbuch.
Darüber hinaus können Sie mithilfe des folgenden Beispiel-Benachrichtigungsschemas ein benutzerdefiniertes Ereignismuster erstellen. Achten Sie darauf, die Werte für Ihr Konto zu ersetzen. Um benachrichtigt zu werden, wenn sich der Abdeckungsstatus Ihres Amazon EKS-Clusters von Healthy
zu ändertUnhealthy
, detail-type
sollte dies der Fall seinGuardDuty Runtime
Protection Unhealthy
. Um benachrichtigt zu werden, wenn sich der Deckungsstatus von Unhealthy
auf ändertHealthy
, ersetzen Sie den Wert von detail-type
durchGuardDuty Runtime Protection Healthy
.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection
Unhealthy
", "source": "aws.guardduty", "account": "AWS-Konto ID", "time": "event timestamp (string)", "region": "AWS-Region", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EKS", "eksClusterDetails": { "clusterName": "string", "availableNodes": "string", "desiredNodes": "string", "addonVersion": "string" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Behebung von Problemen mit der Amazon EKS-Runtime-Abdeckung
Wenn der Deckungsstatus für Ihren EKS-Cluster lautetUnhealthy
, können Sie den entsprechenden Fehler entweder in der Spalte Problem in der GuardDuty Konsole oder mithilfe des CoverageResourceDatentyps anzeigen.
Wenn Sie mit Einschluss- oder Ausschluss-Tags arbeiten, um Ihre EKS-Cluster selektiv zu überwachen, kann es einige Zeit dauern, bis die Tags synchronisiert sind. Dies kann sich auf den Abdeckungsstatus des zugehörigen EKS-Clusters auswirken. Sie können erneut versuchen, das entsprechende Tag (Einschluss oder Ausschluss) zu entfernen und hinzuzufügen. Weitere Informationen finden Sie unter Markieren Ihrer Amazon-EKS-Ressourcen im Amazon-EKS-Entwicklerhandbuch.
Die Struktur eines Abdeckungsproblems ist Issue type:Extra information
. In der Regel verfügen die Probleme über optionale Zusatzinformationen, die eine spezifische Ausnahme oder eine Beschreibung des Problems enthalten können. Basierend auf zusätzlichen Informationen enthalten die folgenden Tabellen die empfohlenen Schritte zur Behebung von Deckungsproblemen für Ihre EKS-Cluster.
Art des Problems (Präfix) |
Zusatzinformation |
Empfohlene Schritte zur Fehlerbehebung |
---|---|---|
Die Erstellung des Addons ist fehlgeschlagen |
Das Addon |
Stellen Sie sicher, dass Sie eine der Kubernetes-Versionen verwenden, die die Bereitstellung des |
Die Erstellung des Addons ist fehlgeschlagen Die Aktualisierung des Addons ist fehlgeschlagen Der Status des Addons ist fehlerhaft |
Problem mit dem EKS-Add-On – |
Informationen zu empfohlenen Schritten für einen bestimmten Problemcode eines Add-ons finden Sie unter. Troubleshooting steps for Addon creation/updatation error with Addon issue code Eine Liste der Addon-Problemcodes, die bei diesem Problem auftreten können, finden Sie unter AddonIssue. |
VPC-Endpunkterstellung ist fehlgeschlagen |
VPC-Endpunkterstellung wird für gemeinsam genutzte VPC nicht unterstützt |
Runtime Monitoring unterstützt jetzt die Verwendung einer gemeinsam genutzten VPC innerhalb einer Organisation. Stellen Sie sicher, dass Ihre Konten alle Voraussetzungen erfüllen. Weitere Informationen finden Sie unter Voraussetzungen für die Verwendung von Shared VPC. |
Nur bei Verwendung einer gemeinsam genutzten VPC mit automatisierter Agentenkonfiguration
|
Das gemeinsame VPC-Besitzerkonto muss Runtime Monitoring und automatische Agentenkonfiguration für mindestens einen Ressourcentyp (Amazon EKS oder Amazon ECS (AWS Fargate)) aktivieren. Weitere Informationen finden Sie unter Spezifische Voraussetzungen für Runtime Monitoring GuardDuty . | |
Um privates DNS zu aktivieren, müssen beide |
Sie müssen jedoch sicherstellen, dass die folgenden VPC-Attribute auf Wenn Sie die Amazon VPC Console unter verwenden, https://console.aws.amazon.com/vpc/ |
|
Fehler beim Löschen eines gemeinsamen VPC-Endpunkts |
Das Löschen eines gemeinsamen VPC-Endpunkts ist für Konto-ID |
Mögliche Schritte:
|
Lokale EKS-Cluster |
EKS-Add-Ons werden auf lokalen Outpost-Clustern nicht unterstützt. |
Nicht umsetzbar. Weitere Informationen finden Sie unter Amazon EKS on AWS Outposts. |
Die Aktivierungsberechtigung für die EKS-Laufzeit-Überwachung wurde nicht erteilt |
(kann zusätzliche Informationen anzeigen oder auch nicht) |
|
Die Bereitstellung der Ressourcen zur Aktivierung der EKS-Laufzeit-Überwachung wird ausgeführt |
(kann zusätzliche Informationen anzeigen oder auch nicht) |
Nicht umsetzbar. Nachdem Sie die EKS-Laufzeit-Überwachung aktiviert haben, kann der Abdeckungsstatus |
Andere (jedes andere Problem) |
Fehler aufgrund eines Autorisierungsfehlers |
Schalten Sie die EKS-Laufzeit-Überwachung aus und dann wieder ein. Stellen Sie sicher, dass der GuardDuty Agent ebenfalls bereitgestellt wird, entweder automatisch GuardDuty oder manuell. |
Fehler bei der Erstellung oder Aktualisierung des Addons |
Fehlerbehebungsschritte |
---|---|
Problem mit dem EKS-Addon - |
|
EKS Addon Issue — |
|
Problem mit dem EKS-Addon |
Wenn Sie das Addon erstellen oder aktualisieren, geben Sie das Sie können zuerst ein Amazon EKS-Add-on aus einem Cluster entfernen und dann erneut installieren. |
Problem mit dem EKS-Addon - |
Sie müssen die fehlende Berechtigung
Sie können dies jetzt mit
|
AddonUpdationFailed: EKSAddon Problem - |
|
Problem mit dem EKS-Addon - |
Sie müssen entweder den Controller deaktivieren oder den Controller die Anfragen vom Amazon EKS-Cluster annehmen lassen. Bevor Sie das Add-on erstellen oder aktualisieren, können Sie auch einen GuardDuty Namespace erstellen und ihn als |
Problem mit dem EKS-Addon - |
Sie müssen entweder den Controller deaktivieren oder den Controller die Anfragen vom Amazon EKS-Cluster annehmen lassen. Bevor Sie das Add-on erstellen oder aktualisieren, können Sie auch einen GuardDuty Namespace erstellen und ihn als |
Problem mit dem EKS-Addon - |
Fügen Sie die Image-Registrierung für GuardDuty |